Trivium — симетричний алгоритм синхронного потокового шифрування, орієнтований, в першу чергу, на апаратну реалізацію з гнучкою рівновагою між швидкістю роботи і кількістю елементів, що має також можливість досить ефективної програмної реалізації.
Шифр був представлений в грудні 2008 року як частина портфоліо європейського проекту eSTREAM, за профілем 2 (апаратно-орієнтовані шифри). Авторами шифру є Крістоф Де Канньєр і Барт Пренел.
Даний потоковий шифр генерує аж до біт вихідного потоку з 80 біт ключа і 80 біт IV (вектора ініціалізації). Це — найпростіший шифр проекту eSTREAM, який показує відмінні результати по криптостійкості.
Trivium включений в стандарт як легкий потоковий шифр.
Опис
Початковий стан Trivium являє собою 3 зсувних регістри сумарної довжини в 288 біт. Кожен такт відбувається зміна бітів в регістрах зсуву шляхом нелінійної комбінації прямого і зворотного зв'язку. Для ініціалізації шифру ключ K і ініціалізувалися вектор IV записуються в 2 з 3х регістрів і відбувається виконання алгоритму протягом 4х288 = 1152 раз, що гарантує залежність кожного біта початкового стану від кожного біта ключа і кожного біта ініціалізувального вектора.
Після проходження стадії ініціалізації кожен такт генерується новий член ключового потоку Z, який проходить процедуру XOR з наступним членом тексту. Процедура розшифровки відбувається в зворотному порядку — кожен член шифротексту проходить процедуру XOR з кожним членом ключового потоку Z.
Алгоритм
Потокові шифри
Trivium генерує послідовність Z, так званий ключовий потік, довгою аж до біт. Для шифрування повідомлення необхідно провести операцію XOR від повідомлення і ключового потоку. Розшифровка проводиться аналогічним чином виконується операція XOR від шифротексту і ключового потоку.
Ініціалізація
Алгоритм ініціалізується завантаженням 80 бітного ключа і 80 бітного ініціалізуючого вектора в 288 бітний початковий стан. Ініціалізація може бути описана наступним псевдокодом.
Процедура ініціалізації гарантує те, що кожен біт початкового стану залежить від кожного біта ключа і кожного біта не ініціалізуючого вектора. Даний ефект досягається вже після 2х повних проходів (2 * 288 виконань циклу). Ще 2 проходи призначені для ускладнення бітових взаємозв'язків. Для прикладу перші 128 байт ключового потоку Z, отриманого від нульового ключа і ініціалізуючого вектора, мають приблизно однакову кількість рівномірно розподілених 1 і 0. Навіть при найпростіших і однакових ключах алгоритм Trivium видає послідовність чисел, близьку до випадкової.
0000000 e0 fb 26 bf 59 58 1b 05 7a 51 4e 2e 9f 23 7f c9 0000010 32 56 16 03 07 19 2d cf a8 e7 0f 79 b2 a1 cd e9 0000020 52 f7 03 92 68 02 38 b7 4c 2b 75 1a a2 9a 9a 59 0000030 55 28 98 49 74 6e 59 80 80 03 4c 1a a5 b5 f2 d4 0000040 34 69 bb 86 ca 52 15 b3 ae 80 12 69 73 55 9a 31 0000050 b2 6c 0e f5 16 40 20 d6 30 7f 4e 3f 48 16 dc 24 0000060 25 5c ad c4 10 a1 c9 1b bb e8 01 4e dc fc 2e 27 0000070 9e fa ae 02 a2 48 05 b2 2e fb f4 4f 27 76 56 27 0000080 3e 5e b7 06 4e e6 4a 57 7b ad a2 3a 1c 52 ff 48 0000090 f3 92 f8 87 ff 98 aa 87 e6 bf f6 19 38 3c ff 19 00000a0 3f 0a a5 fd 01 ec d0 d8 fa f0 fa 87 09 a1 4e ee 00000b0 63 29 9f 9b 31 ef 95 a5 c7 76 19 8d c7 e0 df 55 00000c0 1b 0f 50 e9 b8 91 85 ea 06 7b d5 2a ad 2b 77 f4 00000d0 ac 84 9b 6d 3f 2e a9 85 99 d7 04 95 02 33 fd f0 00000e0 b7 f8 5b 6e b7 c8 f0 b4 46 aa 20 cd a0 dd dd 4f
Як можна помітити, після 4х циклів ініціалізації одиниці, записані в комірки , і вплинули на всі інші біти початкового стану, і, таким чином, навіть при найпростіших і однакових ключах кожен байт повідомлення буде змінений в результаті роботи алгоритму шифрування.
Робота алгоритму
Генератор потоку використовує 15 біт з 288битного початкового стану для зміни 3х біт стану та обчислення 1 біта ключового потоку . В результаті роботи алгоритму може бути отримано до біт ключового потоку. Алгоритм може бути описаний наступним псевдокодом.
В даному псевдокоді всі обчислення проводяться за модулем 2. Тобто операції додавання і множення є операціями XOR і AND.
Період
Період ключового потоку складно визначити, за нелінійного характеру змін початкового стану. Навіть якщо відкрити всі тригери AND, що призведе до повністю лінійною схемою, можна показати, що будь-яка пара ключа і ініціалізуючого вектора приведе до генерації ключового потоку з періодом порядку (що вже перевершує необхідну довжину ключового потоку ).
Якщо ж припустити, що Trivium починає генерувати випадковий ключовий потік, після невеликої кількості ітерацій, то всі згенеровані послідовності, довжиною до будуть рівноймовірні. А також ймовірність того, що пара ключ/ініціалізувалися вектор згенерують ключовий потік з періодом менше, ніж буде порядку .
Шифри сімейства Trivium
Модифікації даного шифру відрізняються кількістю регістрів зсуву і їх довжинами.
Univium
Шифр Univium складається з одного регістра зсуву, для кодування необхідний тільки ключ довжиною, що не перевищує довжину регістра.
Bivium
Разом з Trivium його автори запропонували шифр Bivium, в якому реалізовані тільки 2 зсувних регістра сумарної довжини 177 біт. Процес ініціалізації аналогічний Trivium. Кожен такт змінюються 2 біти стану і формується новий біт ключового потоку. По генерації ключового потоку Z розрізняють 2 версії: Bivium-A і Bivium-B(Bivium). У Bivium-A реалізована пряма залежність нового члена Z від зміненого стану біта , на відміну від неї в Bivium-B (Bivium) .
Trivium-toy і Bivium-toy
Toy-версії були отримані шляхом зменшення довжин регістрів, що дозволило знизити обчислювальну складність алгоритму, при цьому зберігаючи всі математичні властивості. Довжина кожного регістра скорочувалася в 3 рази, причому Bivium-toy також складалася лише з двох регістрів.
Кожна модифікація шифру Trivium створена для спрощення його математичного опису, що має більше навчальну мету, ніж мету застосувати їх у засобах захисту інформації.
Продуктивність
Стандартна апаратна реалізація алгоритму вимагає наявності 3488 логічних елементів і виробляє 1 біт ключового потоку за 1 такт. Але, так як кожний новий стан біта не змінюється принаймні протягом 64 раундів, то ще 64 стану можуть бути згенеровані паралельно при збільшенні кількості логічних елементів до 5504. Також можливі різні варіації продуктивності в залежності від кількості використаних елементів.
Програмна інтерпретація даного алгоритму також досить ефективна. Реалізація Trivium на мові C на процесорі AthlonXP 1600+ дозволяє отримати швидкість шифрування понад 2,4 Мбіт/с
Захищеність
На відміну від ранніх потокових шифрів, як наприклад RC4, алгоритм Trivium, крім закритого ключа (K) також має ініціалізуючий вектор (IV), який є відкритим ключем. Застосування IV дозволяє проводити безліч незалежних сеансів шифрування/розшифрування використовуючи всього лише 1 ключ і кілька ініціалізуючих векторів (по одному для кожного сеансу). Також можна використовувати кілька ініціалізуючих векторів для одного сеансу, використовуючи для кожного нового повідомлення новий IV
В даний момент не відомо жодних методів атаки на даний алгоритм, які були б ефективніше послідовного перебору (або брутфорса (англ. brute force)). Складність проведення даної атаки залежить від довжини повідомлення і становить близько .
Існують дослідження методів атак (наприклад кубічна атака), які близькі по ефективності до перебору. Крім того, існує метод атаки, що дозволяє відновити K з IV і ключового потоку. Складність даної атаки дорівнює і незначно зменшується при збільшенні кількості инициализирующих векторів, що використовувалися з одним ключем. Можливі також атаки з дослідженням псевдовипадковою послідовності ключового потоку з метою знаходження закономірностей і передбачення подальших біт потоку, але дані атаки вимагають вирішення складних нелінійних рівнянь. Найменша отримана складність такої атаки становить
Методи дослідження
Практично всі досягнення в області злому Trivium являють собою спроби застосувати атаки, вдало проведені на усічених версіях алгоритму. Найчастіше, досліджуваним використовується версія алгоритму Bivium, в якому використовується лише 2 зсувних регістра сумарної довжини 192 біта.
Посилання
- Trivium на сторінці проекту eSTREAM [ 23 вересня 2015 у Wayback Machine.]
- Опис алгоритму на сторінці проекту eSTREAM [ 20 вересня 2015 у Wayback Machine.]
- Принципи побудови потокових шифрів [ 26 травня 2011 у Wayback Machine.]
Примітки
- Yun Tian, Gongliang Chen, Jianhua Li (2009). (PDF). eprint.iacr.org (англ.). Архів оригіналу (PDF) за 25 вересня 2018. Процитовано 23 квітня 2018.
- Christophe De Cannière, Bart Preneel. (PDF). ecrypt.eu.org (англ.). Архів оригіналу (PDF) за 20 жовтня 2016. Процитовано 23 квітня 2018.
- . Архів оригіналу за 14 червня 2018. Процитовано 23 квітня 2018.
{{}}
: Пропущений або порожній|title=
() - Antonio Castro Lechtaler, Marcelo Cipriano, Edith García, Julio Liporace, Ariel Maiorano, Eduardo Malvacio,. (PDF). wp.iese.edu.ar (англ.). Архів оригіналу (PDF) за 12 березня 2017. Процитовано 23 квітня 2018.
- Itai Dinur, Adi Shamir. (PDF). eprint.iacr.org (англ.). Архів оригіналу (PDF) за 17 травня 2017. Процитовано 23 квітня 2018.
- (PDF). eprint.iacr.org (англ.). Архів оригіналу (PDF) за 26 серпня 2016. Процитовано 23 квітня 2018.
- Alexander Maximov, Alex Biryukov. (PDF). eprint.iacr.org (англ.). Архів оригіналу (PDF) за 30 липня 2016. Процитовано 23 квітня 2018.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Trivium simetrichnij algoritm sinhronnogo potokovogo shifruvannya oriyentovanij v pershu chergu na aparatnu realizaciyu z gnuchkoyu rivnovagoyu mizh shvidkistyu roboti i kilkistyu elementiv sho maye takozh mozhlivist dosit efektivnoyi programnoyi realizaciyi Struktura shifru Trivium Shifr buv predstavlenij v grudni 2008 roku yak chastina portfolio yevropejskogo proektu eSTREAM za profilem 2 aparatno oriyentovani shifri Avtorami shifru ye Kristof De Kannyer i Bart Prenel Danij potokovij shifr generuye azh do 2 64 displaystyle 2 64 bit vihidnogo potoku z 80 bit klyucha i 80 bit IV vektora inicializaciyi Ce najprostishij shifr proektu eSTREAM yakij pokazuye vidminni rezultati po kriptostijkosti Trivium vklyuchenij v standart yak legkij potokovij shifr OpisPochatkovij stan Trivium yavlyaye soboyu 3 zsuvnih registri sumarnoyi dovzhini v 288 bit Kozhen takt vidbuvayetsya zmina bitiv v registrah zsuvu shlyahom nelinijnoyi kombinaciyi pryamogo i zvorotnogo zv yazku Dlya inicializaciyi shifru klyuch K i inicializuvalisya vektor IV zapisuyutsya v 2 z 3h registriv i vidbuvayetsya vikonannya algoritmu protyagom 4h288 1152 raz sho garantuye zalezhnist kozhnogo bita pochatkovogo stanu vid kozhnogo bita klyucha i kozhnogo bita inicializuvalnogo vektora Pislya prohodzhennya stadiyi inicializaciyi kozhen takt generuyetsya novij chlen klyuchovogo potoku Z yakij prohodit proceduru XOR z nastupnim chlenom tekstu Procedura rozshifrovki vidbuvayetsya v zvorotnomu poryadku kozhen chlen shifrotekstu prohodit proceduru XOR z kozhnim chlenom klyuchovogo potoku Z AlgoritmPotokovi shifri Trivium generuye poslidovnist Z tak zvanij klyuchovij potik dovgoyu azh do N 2 64 displaystyle N leq 2 64 bit Dlya shifruvannya povidomlennya neobhidno provesti operaciyu XOR vid povidomlennya i klyuchovogo potoku Rozshifrovka provoditsya analogichnim chinom vikonuyetsya operaciya XOR vid shifrotekstu i klyuchovogo potoku Inicializaciya Algoritm inicializuyetsya zavantazhennyam 80 bitnogo klyucha i 80 bitnogo inicializuyuchogo vektora v 288 bitnij pochatkovij stan Inicializaciya mozhe buti opisana nastupnim psevdokodom s 1 s 2 s 93 K 1 K 80 0 0 displaystyle s 1 s 2 s 93 leftarrow K 1 K 80 0 0 s 94 s 95 s 177 I V 1 I V 80 0 0 displaystyle s 94 s 95 s 177 leftarrow IV 1 IV 80 0 0 s 178 s 179 s 288 0 0 1 1 1 displaystyle s 178 s 179 s 288 leftarrow 0 0 1 1 1 for i 1 to 4 288 do displaystyle mbox for i 1 mbox to 4 cdot 288 mbox do t 1 s 66 s 91 s 92 s 93 s 171 displaystyle t 1 leftarrow s 66 s 91 cdot s 92 s 93 s 171 t 2 s 162 s 175 s 176 s 177 s 264 displaystyle t 2 leftarrow s 162 s 175 cdot s 176 s 177 s 264 t 3 s 243 s 286 s 287 s 288 s 69 displaystyle t 3 leftarrow s 243 s 286 cdot s 287 s 288 s 69 s 1 s 2 s 93 t 3 s 1 s 92 displaystyle s 1 s 2 s 93 leftarrow t 3 s 1 s 92 s 94 s 95 s 177 t 1 s 94 s 176 displaystyle s 94 s 95 s 177 leftarrow t 1 s 94 s 176 s 178 s 179 s 288 t 2 s 178 s 287 displaystyle s 178 s 179 s 288 leftarrow t 2 s 178 s 287 dd end for displaystyle mbox end for Procedura inicializaciyi garantuye te sho kozhen bit pochatkovogo stanu zalezhit vid kozhnogo bita klyucha i kozhnogo bita ne inicializuyuchogo vektora Danij efekt dosyagayetsya vzhe pislya 2h povnih prohodiv 2 288 vikonan ciklu She 2 prohodi priznacheni dlya uskladnennya bitovih vzayemozv yazkiv Dlya prikladu pershi 128 bajt klyuchovogo potoku Z otrimanogo vid nulovogo klyucha i inicializuyuchogo vektora mayut priblizno odnakovu kilkist rivnomirno rozpodilenih 1 i 0 Navit pri najprostishih i odnakovih klyuchah algoritm Trivium vidaye poslidovnist chisel blizku do vipadkovoyi Pershi 128 bajt klyuchovogo potoku zgenerovani vid nulovih K i IV v 16 richnij sistemi chislennya 0000000 e0 fb 26 bf 59 58 1b 05 7a 51 4e 2e 9f 23 7f c9 0000010 32 56 16 03 07 19 2d cf a8 e7 0f 79 b2 a1 cd e9 0000020 52 f7 03 92 68 02 38 b7 4c 2b 75 1a a2 9a 9a 59 0000030 55 28 98 49 74 6e 59 80 80 03 4c 1a a5 b5 f2 d4 0000040 34 69 bb 86 ca 52 15 b3 ae 80 12 69 73 55 9a 31 0000050 b2 6c 0e f5 16 40 20 d6 30 7f 4e 3f 48 16 dc 24 0000060 25 5c ad c4 10 a1 c9 1b bb e8 01 4e dc fc 2e 27 0000070 9e fa ae 02 a2 48 05 b2 2e fb f4 4f 27 76 56 27 0000080 3e 5e b7 06 4e e6 4a 57 7b ad a2 3a 1c 52 ff 48 0000090 f3 92 f8 87 ff 98 aa 87 e6 bf f6 19 38 3c ff 19 00000a0 3f 0a a5 fd 01 ec d0 d8 fa f0 fa 87 09 a1 4e ee 00000b0 63 29 9f 9b 31 ef 95 a5 c7 76 19 8d c7 e0 df 55 00000c0 1b 0f 50 e9 b8 91 85 ea 06 7b d5 2a ad 2b 77 f4 00000d0 ac 84 9b 6d 3f 2e a9 85 99 d7 04 95 02 33 fd f0 00000e0 b7 f8 5b 6e b7 c8 f0 b4 46 aa 20 cd a0 dd dd 4f Yak mozhna pomititi pislya 4h cikliv inicializaciyi odinici zapisani v komirki s 286 displaystyle s 286 s 287 displaystyle s 287 i s 288 displaystyle s 288 vplinuli na vsi inshi biti pochatkovogo stanu i takim chinom navit pri najprostishih i odnakovih klyuchah kozhen bajt povidomlennya bude zminenij v rezultati roboti algoritmu shifruvannya Robota algoritmu Generator potoku vikoristovuye 15 bit z 288bitnogo pochatkovogo stanu dlya zmini 3h bit stanu ta obchislennya 1 bita klyuchovogo potoku z i displaystyle z i V rezultati roboti algoritmu mozhe buti otrimano do N 2 64 displaystyle N leq 2 64 bit klyuchovogo potoku Algoritm mozhe buti opisanij nastupnim psevdokodom for i 1 to N do displaystyle mbox for i 1 mbox to N mbox do t 1 s 66 s 93 displaystyle t 1 leftarrow s 66 s 93 t 2 s 162 s 177 displaystyle t 2 leftarrow s 162 s 177 t 3 s 243 s 288 displaystyle t 3 leftarrow s 243 s 288 z i t 1 t 2 t 3 displaystyle z i leftarrow t 1 t 2 t 3 t 1 s 66 s 91 s 92 s 93 s 171 displaystyle t 1 leftarrow s 66 s 91 cdot s 92 s 93 s 171 t 2 s 162 s 175 s 176 s 177 s 264 displaystyle t 2 leftarrow s 162 s 175 cdot s 176 s 177 s 264 t 3 s 243 s 286 s 287 s 288 s 69 displaystyle t 3 leftarrow s 243 s 286 cdot s 287 s 288 s 69 s 1 s 2 s 93 t 3 s 1 s 92 displaystyle s 1 s 2 s 93 leftarrow t 3 s 1 s 92 s 94 s 95 s 177 t 1 s 94 s 176 displaystyle s 94 s 95 s 177 leftarrow t 1 s 94 s 176 s 178 s 179 s 288 t 2 s 178 s 287 displaystyle s 178 s 179 s 288 leftarrow t 2 s 178 s 287 dd end for displaystyle mbox end for V danomu psevdokodi vsi obchislennya provodyatsya za modulem 2 Tobto operaciyi dodavannya i mnozhennya ye operaciyami XOR i AND Period Period klyuchovogo potoku skladno viznachiti za nelinijnogo harakteru zmin pochatkovogo stanu Navit yaksho vidkriti vsi trigeri AND sho prizvede do povnistyu linijnoyu shemoyu mozhna pokazati sho bud yaka para klyucha i inicializuyuchogo vektora privede do generaciyi klyuchovogo potoku z periodom poryadku 2 96 3 1 displaystyle 2 96 3 1 sho vzhe perevershuye neobhidnu dovzhinu klyuchovogo potoku 2 64 displaystyle 2 64 Yaksho zh pripustiti sho Trivium pochinaye generuvati vipadkovij klyuchovij potik pislya nevelikoyi kilkosti iteracij to vsi zgenerovani poslidovnosti dovzhinoyu do 2 288 displaystyle 2 288 budut rivnojmovirni A takozh jmovirnist togo sho para klyuch inicializuvalisya vektor zgeneruyut klyuchovij potik z periodom menshe nizh 2 80 displaystyle 2 80 bude poryadku 2 208 displaystyle 2 208 Shifri simejstva TriviumModifikaciyi danogo shifru vidriznyayutsya kilkistyu registriv zsuvu i yih dovzhinami Univium Shifr Univium skladayetsya z odnogo registra zsuvu dlya koduvannya neobhidnij tilki klyuch dovzhinoyu sho ne perevishuye dovzhinu registra Bivium Razom z Trivium jogo avtori zaproponuvali shifr Bivium v yakomu realizovani tilki 2 zsuvnih registra sumarnoyi dovzhini 177 bit Proces inicializaciyi analogichnij Trivium Kozhen takt zminyuyutsya 2 biti stanu i formuyetsya novij bit klyuchovogo potoku Po generaciyi klyuchovogo potoku Z rozriznyayut 2 versiyi Bivium A i Bivium B Bivium U Bivium A realizovana pryama zalezhnist novogo chlena Z vid zminenogo stanu bita z i t 1 displaystyle z i leftarrow t 1 na vidminu vid neyi v Bivium B Bivium z i t 1 t 2 displaystyle z i leftarrow t 1 t 2 Trivium toy i Bivium toy Toy versiyi buli otrimani shlyahom zmenshennya dovzhin registriv sho dozvolilo zniziti obchislyuvalnu skladnist algoritmu pri comu zberigayuchi vsi matematichni vlastivosti Dovzhina kozhnogo registra skorochuvalasya v 3 razi prichomu Bivium toy takozh skladalasya lishe z dvoh registriv Kozhna modifikaciya shifru Trivium stvorena dlya sproshennya jogo matematichnogo opisu sho maye bilshe navchalnu metu nizh metu zastosuvati yih u zasobah zahistu informaciyi ProduktivnistStandartna aparatna realizaciya algoritmu vimagaye nayavnosti 3488 logichnih elementiv i viroblyaye 1 bit klyuchovogo potoku za 1 takt Ale tak yak kozhnij novij stan bita ne zminyuyetsya prinajmni protyagom 64 raundiv to she 64 stanu mozhut buti zgenerovani paralelno pri zbilshenni kilkosti logichnih elementiv do 5504 Takozh mozhlivi rizni variaciyi produktivnosti v zalezhnosti vid kilkosti vikoristanih elementiv Programna interpretaciya danogo algoritmu takozh dosit efektivna Realizaciya Trivium na movi C na procesori AthlonXP 1600 dozvolyaye otrimati shvidkist shifruvannya ponad 2 4 Mbit sZahishenistNa vidminu vid rannih potokovih shifriv yak napriklad RC4 algoritm Trivium krim zakritogo klyucha K takozh maye inicializuyuchij vektor IV yakij ye vidkritim klyuchem Zastosuvannya IV dozvolyaye provoditi bezlich nezalezhnih seansiv shifruvannya rozshifruvannya vikoristovuyuchi vsogo lishe 1 klyuch i kilka inicializuyuchih vektoriv po odnomu dlya kozhnogo seansu Takozh mozhna vikoristovuvati kilka inicializuyuchih vektoriv dlya odnogo seansu vikoristovuyuchi dlya kozhnogo novogo povidomlennya novij IV V danij moment ne vidomo zhodnih metodiv ataki na danij algoritm yaki buli b efektivnishe poslidovnogo pereboru abo brutforsa angl brute force Skladnist provedennya danoyi ataki zalezhit vid dovzhini povidomlennya i stanovit blizko 2 120 displaystyle 2 120 Isnuyut doslidzhennya metodiv atak napriklad kubichna ataka yaki blizki po efektivnosti do pereboru Krim togo isnuye metod ataki sho dozvolyaye vidnoviti K z IV i klyuchovogo potoku Skladnist danoyi ataki dorivnyuye 2 135 displaystyle 2 135 i neznachno zmenshuyetsya pri zbilshenni kilkosti inicializiruyushih vektoriv sho vikoristovuvalisya z odnim klyuchem Mozhlivi takozh ataki z doslidzhennyam psevdovipadkovoyu poslidovnosti klyuchovogo potoku z metoyu znahodzhennya zakonomirnostej i peredbachennya podalshih bit potoku ale dani ataki vimagayut virishennya skladnih nelinijnih rivnyan Najmensha otrimana skladnist takoyi ataki stanovit 2 164 displaystyle 2 164 Metodi doslidzhennya Praktichno vsi dosyagnennya v oblasti zlomu Trivium yavlyayut soboyu sprobi zastosuvati ataki vdalo provedeni na usichenih versiyah algoritmu Najchastishe doslidzhuvanim vikoristovuyetsya versiya algoritmu Bivium v yakomu vikoristovuyetsya lishe 2 zsuvnih registra sumarnoyi dovzhini 192 bita PosilannyaTrivium na storinci proektu eSTREAM 23 veresnya 2015 u Wayback Machine Opis algoritmu na storinci proektu eSTREAM 20 veresnya 2015 u Wayback Machine Principi pobudovi potokovih shifriv 26 travnya 2011 u Wayback Machine PrimitkiYun Tian Gongliang Chen Jianhua Li 2009 PDF eprint iacr org angl Arhiv originalu PDF za 25 veresnya 2018 Procitovano 23 kvitnya 2018 Christophe De Canniere Bart Preneel PDF ecrypt eu org angl Arhiv originalu PDF za 20 zhovtnya 2016 Procitovano 23 kvitnya 2018 Arhiv originalu za 14 chervnya 2018 Procitovano 23 kvitnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Propushenij abo porozhnij title dovidka Antonio Castro Lechtaler Marcelo Cipriano Edith Garcia Julio Liporace Ariel Maiorano Eduardo Malvacio PDF wp iese edu ar angl Arhiv originalu PDF za 12 bereznya 2017 Procitovano 23 kvitnya 2018 Itai Dinur Adi Shamir PDF eprint iacr org angl Arhiv originalu PDF za 17 travnya 2017 Procitovano 23 kvitnya 2018 PDF eprint iacr org angl Arhiv originalu PDF za 26 serpnya 2016 Procitovano 23 kvitnya 2018 Alexander Maximov Alex Biryukov PDF eprint iacr org angl Arhiv originalu PDF za 30 lipnya 2016 Procitovano 23 kvitnya 2018